精华内容
下载资源
问答
  • 近几年得益数字化转型和大数据的兴起,数据安全已成为热门话题。尽管大数据的概念早在2005年就已提出,但一直没有从量到质的飞跃,直至近几年物联网和智慧城市的建设,让大数据迅速成为现实,进而大数据的安全也随...

    数据安全并不是一个新概念,从第一款具有代表性的数据安全产品——数据防泄漏产品(DLP)诞生至今已有十几年,数据安全及相关产品已逐渐为人接受。近几年得益于数字化转型和大数据的兴起,数据安全已成为热门话题。尽管大数据的概念早在2005年就已提出,但一直没有从量到质的飞跃,直至近几年物联网和智慧城市的建设,让大数据迅速成为现实,进而大数据的安全也随之成为一个严肃的课题。那么大数据的安全与传统的数据安全究竟有什么差别?

    与传统的数据相比,大数据本身的特性(海量Volume、多样Variety、真实Veracity、高速度Velocity等)给其带来了更高的风险。传统的数据通常是独立生成分散使用,每块数据的规模和价值都有限,不容易成为黑客攻击的优选目标;数据大量集中则彻底改变这种局面,使其更容易成为被攻击的目标。对于大数据的安全,如果单纯从这些特征本身来看,只是对现有数据安全手段的可扩展性提出了更高的要求,并没有改变对现有数据安全功能的要求。传统数据安全的核心功能——加密、脱敏、阻断、数据库安全等似乎仍然适用。如果真如此,那么只要提高现有这些产品的容量和性能,大数据的安全问题就迎刃而解了。但现实并非如此,原因是大数据存在的目的与传统数据有巨大的差别,这就是数据的共享,而共享的背后则是数据的角色发生巨大的变化——从IT领域中的一个信息元素上升为与土地、劳动力、资本、和技术同等重要的国民经济核心生产要素。
    在这里插入图片描述

    2020年3月30日中共中央、国务院明确将数据作为新型生产要素写入政策文件。培育发展数据要素市场,释放数据红利,已成为推动经济高质量发展的新动能。
    1、推进政府数据开放共享
    优化经济治理基础数据库,加快推动各地区各部门间数据共享交换,制定出台新一批数据共享责任清单。研究建立促进企业登记、交通运输、气象等公共数据开放和数据资源有效流动的制度规范。
    2、提升社会数据资源价值
    培育数字经济新产业、新业态和新模式,支持构建农业、工业、交通、教育、安防、城市管理、公共资源交易等领域规范化数据开发利用的场景。发挥行业协会商会作用,推动人工智能、可穿戴设备、车联网、物联网等领域数据采集标准化。
    3、加强数据资源整合和安全保护
    探索建立统一规范的数据管理制度,提高数据质量和规范性,丰富数据产品。研究根据数据性质完善产权性质。制定数据隐私保护制度和安全审查制度。推动完善适用于大数据环境下的数据分类分级安全保护制度,加强对政务数据、企业商业秘密和个人数据的保护。

    数据作为数字化时代的一种核心生产要素,只有在广泛的使用中才能最大限度的发挥数据资产的价值,而最大程度的资源利用就是从独享走向共享。开放共享就需要:
    1、数据流动
    数据作为一种特殊的资产,只有在流通和使用过程中才能不断创造新的价值。所以数据流动是“常态”,数据静止存储才是“非常态”。数据的跨部门、跨领域、跨行业等跨域流动将频繁发生。这与仅限于信息孤岛中的常处于静态的传统数据形成鲜明的对比。
    2、业务环境将更加开放
    业务生态将更加复杂,参与数据处理的角色将更多元,系统、业务、组织边界将进一步模糊,导致数据的产生、流动、处理等过程比以往更加丰富和多样。这与传统数据通常在本地的“自产自销”完全不同。

    以开放共享为主旋律的大数据应用场景,使传统的数据安全措施(加密、脱敏、阻断等手段)黯然失色,这些适合于传统数据安全的手段与大数据的开放共享的目标显然是南辕北辙的。为流动的大数据保驾护航的手段包括:
    1、数据监控
    即流动数据的可视化,实时捕获、监测并能够展示网络中各种流动的数据,尤其是敏感数据,及其使用者、与之相关的应用、所涉及的设备、来自哪里、去往哪里等。
    2、数据溯源
    可回溯和审计任意时间段内数据行为,对任何流动数据的当前和历史状况进行追溯,还原数据流转路径及流转范围,数据使用的访问者、使用的设备、发生的时间、IP地址、访问行为、涉及的应用等详细信息,提供完整数据轨迹和证据链。
    3、违规告警
    通过自定义各种场景,实时监测、发现和告警各种数据违规,从用户、应用、业务敏感性、设备、IP地址、时间、地点等角度灵活应用各种策略,精确发现数据脱敏、用户违规访问、账号违规共享、数据违规流转等行为。

    数据的分级分类作为传统数据安全的基础功能在大数据的安全中依然很重要,所不同的是在大数据应用场景中,数据的流动是常态,所以数据的分级分类还需要在动态环境下在数据的流动过程中完成,这与单纯在静态环境下完成相比会有更大的挑战。当然目前市场上已有的产品,例如数据防泄漏、数据库安全、脱敏、加密等在不同的应用场景下仍然承担着重要的角色,只不过会随着大数据应用的推广逐渐从原来的核心走向边缘。大数据安全和传统数据安全需求的比较可以用下图所示。各种安全产品在不同的应用场景下发挥的作用将随着市场的发展而变化。

    在这里插入图片描述

    关于全息网御:全息网御是行为数据驱动信息安全的领航者,通过其特有的专利技术系统性融合了NG-DLP、UEBA、NG-SIEM、CASB四项先进技术,结合机器学习(人工智能),发现并实时重构网络中不可见的“用户-设备-数据”互动关系,推出以数据为核心的数据安全风险感知平台。为企业的信息安全管理提供无感知、无死角的智能追溯系统,高效精准的审计过去、监控现在、防患未来,极大提高IT安全运维和安全人员响应事故、抓取证据链、追责去责无责、恢复IT系统的能力和效率。

    展开全文
  • 安全点和安全区域是什么意思?

    千次阅读 多人点赞 2021-05-17 23:51:49
    本文隶属专栏《100个问题搞定Java虚拟机》,该专栏为笔者原创,引用请注明来源,不足和错误之处请在评论区帮忙指出,谢谢! 本专栏目录结构和文献引用请见100个问题搞定Java虚拟机 解答 安全点 在 Java 虚拟机里...

    写在前面

    本文隶属于专栏《100个问题搞定Java虚拟机》,该专栏为笔者原创,引用请注明来源,不足和错误之处请在评论区帮忙指出,谢谢!

    本专栏目录结构和文献引用请见100个问题搞定Java虚拟机

    解答

    安全点

    在 Java 虚拟机里,传统的垃圾回收算法为了枚举 GC Roots,必须要经历一个Stop-the-world(STW)的过程,即停止其他非垃圾回收线程的工作,直到完成垃圾回收。

    Java 虚拟机中的 STW 是通过安全点(safepoint)机制来实现的。

    当 Java 虚拟机收到 STW 请求,它便会等待所有的线程都到达安全点,才允许请求 STW 的线程进行独占的工作。

    程序执行时并非在所有地方都能停顿下来开始GC,只有在到达安全点时才能暂停。

    当然,安全点的初始目的并不是让其他线程停下,而是找到一个稳定的执行状态。

    在这个执行状态下,Java 虚拟机的堆栈不会发生变化。这么一来,垃圾收集器便能够“安全”地执行可达性分析。

    安全区域

    安全点机制保证了程序执行时,在不太长的时间内就会遇到可进入GC的安全点。

    但是,当线程处于Sleep状态或者Blocked状态时,这时候线程无法响应JVM的中断请求,“走”到安全的地方去中断挂起,JVM也显然不太可能等待线程重新被分配CPU时间以响应请求。

    对于这种情况,就需要安全区域(Safe Region)来解决。

    安全区域是指在一段代码片段之中,引用关系不会发生变化。 在这个区域中的任意地方开始GC都是安全的、我们也可以把安全区域看做是被扩展了的安全点。

    在线程执行到安全区域中的代码时,首先标识自己已经进人了安全区域,这样,当在这段时间里JVM要发起GC时,就不用管标识自己为安全区域状态的线程了。

    在线程要离开安全区域时,它要检査系统是否已经完成了根节点枚举(或者是整个GC过程),如果完成了,那线程就继续执行,否则它就必须等待直到收到可以安全离开安全区域的信号为止。

    展开全文
  • 网络空间安全学科是教育部批准的一级学科,其意义非常重大。随着世界网络化的发展,网络空间安全已经成为各国国家安全的重要组成部分。密码学科,作为网络空间安全赖以生存的核心基础之一,与网络空间安全中的其他...

    网络空间安全学科是教育部批准的一级学科,其意义非常重大。随着世界网络化的发展,网络空间安全已经成为各国国家安全的重要组成部分。密码学科,作为网络空间安全赖以生存的核心基础之一,与网络空间安全中的其他学科相比有几点重要的不同。

    fc0f7711c4b48a9ce8778b6555f99ba3.png

    1、密码学发展和应用的历史大大长于网络空间安全的历史

    大家熟悉的凯撒密码是公元前战争中使用的密码。那时,既没有计算机也没有网络空间,更没有网络空间安全。二战后期,密码开始遇到计算机的挑战,经典密码逐步走向成熟。70年代中期,DES标准算法的出现标志着经典密码科学体系的完善,非对称算法的兴起推动了现代密码学的发展壮大。而网络空间的建立始于60年代末期的APARNET。随着中国的第一封电子邮件于1986年发出,中国的互联网建设开始发力。大家比较认可的时间是,中国互联网络的建设始于1989年国家四大骨干网络互联。世界各国的网络安全工作都是追随着网络的发展不断前行。

    2、 密码学具备完整的科学假设和基础,而网络空间安全学科仍旧以技术为主导

    密码学是一门科学,他建立在信息论,计算复杂性理论和严格的数学方法之上。概率论推动的信息论是密码学的重要基础,是密码精准度量的基础之。计算复杂性理论是密码体系安全的重要支撑理论。而大量的数学分析方法,如可证明安全等也为密码学的科学性奠定了坚实的基础。尽管计算机学科有图灵机等理论模型,但网络空间安全学科目前仍旧以技术为主导,缺乏坚实的理论基础。不管是系统安全、漏洞挖掘、可信计算等都无法形成自身完备的由假设到定理的科学体系。

    3、 密码学具备完整的量化度量体系,而网络空间安全仍旧以分级为主

    密码学中,不论是对“不可知”的度量还是对计算复杂度的度量都具有量化的严格描述。比如,对信息的“不可知”度,我们有信息熵的严格定义,也有计算熵的算法。密码算法中的密钥安全强度就可以用熵来衡量,密码算法的攻击分析也可以用多少比特来评价分析能力。一个算法体系是否足够安全可以利用计算复杂度理论来衡量。网络安全和计算机安全还没有建立起自己的量化度量体系,安全的度量只能依靠分级分类来大致解决。

    4、 网络空间安全依靠密码学的基础,而密码学还可以在更多的地方发挥作用

    随着网络发展,互联互通和网络融合成为趋势,云计算所代表的网络协作也成为网络发展的主流。而所有这些都需要密码技术来提供逻辑边界的划分、可信身份的保障。网络信息的保密性、完整性和抗抵赖性都依赖密码学的基础方法。而密码学,不仅仅支撑网络空间安全,也能在非网络环境中的系统仿真,系统测量,产品防伪等方面发挥重要的作用。

    注:素材均来源于互联网,版权归作者所有,如有侵权,请联系告知,我们将尽快处理。

    展开全文
  • 那么到底什么是网络安全?网络安全包括哪几个方面?通过下文为大家介绍一下。什么是网络安全?网络安全是指网络系统的硬件、软件及系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续...

    提及网络安全,很多人都是既熟悉又陌生,所谓的熟悉就是知道网络安全可以保障网络服务不中断。那么到底什么是网络安全?网络安全包括哪几个方面?通过下文为大家介绍一下。

    什么是网络安全?

    网络安全是指网络系统的硬件、软件及系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

    网络安全,通常指计算机网络的安全,实际上也可以指计算机通信网络的安全。计算机通信网络是将若干台具有独立功能的计算机通过通信设备及传输媒体互连起来,在通信软件的支持下,实现计算机间的信息传输与交换的系统。

    而计算机网络是指以共享资源为目的,利用通信手段把地域上相对分散的若干独立的计算机系统、终端设备和数据设备连接起来,并在协议的控制下进行数据交换的系统。计算机网络的根本目的在于资源共享,通信网络是实现网络资源共享的途径,因此,计算机网络是安全的,相应的计算机通信网络也必须是安全的,应该能为网络用户实现信息交换与资源共享。

    网络安全包括哪几个方面?

    网络安全由于不同的环境和应用而产生了不同的类型,包括这几种:

    1.

    系统安全:运行系统安全即保证信息处理和传输系统的安全。它侧重于保证系统正常运行,避免因为系统的损坏而对系统存储、处理和传输的消息造成破坏和损失,避免由于电磁泄露,产生信息泄露,干扰他人或受他人干扰。

    2. 网络安全:网络上系统信息的安全,包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计,计算机病毒防治,数据加密等。

    3.

    信息传播安全:网络上信息传播安全,即信息传播后果的安全,包括信息过滤等。侧重于防止和控制由非法、有害的信息进行传播所产生的后果,避免公用网络上大云自由传输的信息失控。

    4.

    信息内容安全:网络上信息内容的安全。侧重于保护信息的保密性、真实性和完整性,避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗等有损于合法用户的行为。其本质是保护用户的利益和隐私。

    文章来源于互联网:什么是网络安全?网络安全包括哪几个方面?

    展开全文
  • 网络安全法是什么时候实施的?《中华人民共和国网络安全法》2017年6月1日正式实施。希望可以帮到您,谢谢!《网络安全法》从什么时候开始实施《网络安全法》从2017年6月1日起开始实施。《中华人民共和国网络安全法...
  • 网络安全--安全攻防概述

    千次阅读 2021-08-18 18:27:21
    课程目标:这节课我们来介绍安全攻防以及信息安全的职业发展历程,去了解什么安全攻防以及安全攻防的基本概念,攻击和防御的由来。 任务目标:通过对这节课的学习,能够对安全攻防有进一步的了解和认识,掌握安全...
  • 隐私计算发展趋势隐私计算的技术隐私计算体系结构安全多方计算联邦学习可行执行环境差分隐私比较应用场景发展趋势发展展望总结补充 写在前面的话 本文纯属个人笔记,仅供参考。 隐私计算 什么是隐私计算? 隐私计算...
  • 什么? 在谈及线程安全时,常会说到一个变量——volatile。在《Java并发编程实战》一书中是这么定义volatile的——Java语言提供了一种稍弱的同步机制,即volatile变量,用来确保将变量的更新操作通知到其他线程。...
  • 安全测试不同渗透测试,渗透测试侧重几个点的穿透攻击,而安全测试是侧重安全威胁的建模,系统的对来自各个方面,各个层面威胁的全面考量。安全测试可以告诉你你的系统可能会遭受来自哪个方面的威胁,正在...
  • 软件安全需求分析

    千次阅读 2020-12-30 19:10:33
    文章目录一、软件与软件安全的需求分析1、软件需求分析的主要工作2、软件安全需求分析的主要工作二、软件安全需求来源1、来源的分类2、软件安全遵从性需求三、需求的获取1、获取的相关方2、获取方法 一、软件与软件...
  • 文章目录1.1 计算机安全的概念1.2 OSI安全框架1.2.1安全攻击1.2.2安全机制1.2.3安全服务 1.1 计算机安全的概念 NIST提出了计算机安全最核心的三个关键目标: 保密性 完整性 可用性 在这三个核心目标下建立计算机...
  • 第4章 网络安全体系与网络安全模型

    千次阅读 2021-09-05 19:58:24
    第4章 网络安全体系与网络安全模型第4章 网络安全体系与网络安全模型1. 网络安全体系概述1.1 概念1.2 特征1.3 用途2. 网络安全体系相关模型[2.1 BLP机密性模型]...
  • 【渗透测试自学系列】——什么是网络安全

    千次阅读 多人点赞 2021-10-30 17:37:58
    网络安全在不同环境和应用中有不同的解释,例如系统运行的安全、系统信息内容的安全、信息通信与传播的安全等。 网络安全的基本需求包括可靠性、可用性、保密性、完整性、不可抵赖性、可控性、可审.
  • 开源软件漏洞安全风险分析

    千次阅读 2021-02-20 18:05:27
    聚焦源代码安全,网罗国内外最新资讯!作者:冯兆文、刘振慧 / 西北工业大学、中国航空工业发展研究中心一、引言2020年2月,国家信息安全漏洞共享平台(CNVD ) 发布了关于Apache...
  • 信息安全第五章 操作系统安全

    千次阅读 2021-11-12 23:27:07
    第5章 操作系统安全 了解操作系统安全的发展历史; 掌握安全操作系统的安全策略与模型; (重点) 掌握安全操作系统的访问控制机制; (重点) 了解安全操作系统的评测方法与准则。 安全操作系统概述 系统安全架构发展...
  • 非常感谢举办方让我们学到了新知识,DataCon也是我比较喜欢和推荐的大数据安全比赛,这篇文章2020年10月就进了我的草稿箱,但由于小珞珞刚出生,所以今天才发表,希望对您有所帮助!感恩同行,不负青春。
  • 【渗透测试自学系列】——什么是IP安全 IPsec

    千次阅读 热门讨论 2021-11-14 14:14:26
    擅长领域:python开发、网络安全渗透、Windows域控Exchange架构 代码干货满满,建议收藏+实操!!!有问题及需要,请留言哦~~ 2.10.1. 简介 IPsec(IP Security)是IETF制定的三层隧道加密协议,它为...
  • 各大网络安全厂商及安全产品

    千次阅读 2021-01-11 11:42:55
    国内哪些公司在做企业版安全产品开发? 问题太大了,做企业版安全产品的N多,有硬件设备、有软件、也有做SAAS在线服务的。 国外的一些安全软件是否在中国只做代理销售,基本不会在国内开发? 国外的安全软件除非个别...
  • 自信来源于自己

    千次阅读 2021-03-30 19:09:46
    你连自己都不相信如何让出身边的人信任你呢,去帮助你,还找任何理由,去给自己找借口,不要感觉是生活放弃了你,是世界放弃了你,是你身边人放弃你,一切的问题都来源于你自己,是我们没有掌握人生的方向,是我们一...
  • 现在等保2.0已经颁布实施差不多1年半的时间了,什么事等保2.0,老姜会在以后的文章详细解读等保2.0,本次主要解读一下,网络安全设备,对于各厂商如何进行选型和对比也需要单独出一个章节进行解读。#等保##防火墙##...
  • 网络安全学习过程中,应急响应是什么?应急响应体系的要素有哪些?应急响应的对象是什么?应急响应的主要意义是什么?应急响应的工作流程是怎样的?是每个网络安全工程师都需要了解的问题。 什么是应急响应? “应急...
  • 工业控制网络安全

    千次阅读 2021-09-09 16:56:08
    信息安全(Information Security)是指能够免非授权访问和非授权或意外的变更、破坏或者损失的系统资源的状态。基于计算机系统的能力,能够提供充分的把握使非授权人员和系统既无法修改软件及其数据,也无法访问...
  • 信息安全风险评估

    千次阅读 2021-01-11 15:25:46
    网站的风险,大多来自于漏洞! 漏洞扫描 漏洞扫描内容 网络设备 版本漏洞,包括但不限于iOS存在的漏洞,涉及包括所有在线网络设备及安全设备。 开放服务,包括但不限于路由器开放的web管理界面、其他管理方式等...
  • 本文2021年6月16日完成解读 第一章 总则 第一条 为了保障数据安全,促进数据开发利用,保护公民、组织的合法权益,维护国家主权、安全和发展利益,制定本法。 【解读】 本条规定了《数据安全法(草案)》的立法...
  • 中级软考信息安全工程师笔记

    千次阅读 多人点赞 2021-01-25 16:24:27
    1999年9月13日,由国家公安部提出并组织制定,国家质量技术监督局发布了《计算机信息系统安全保护等级划分准则》,并定于2001年1月1日实施其中把计算机信息安全划分为了5个等级: 第一级:用户自主保护级; 第二级:系统...
  • 安全架构的设计

    千次阅读 2021-03-17 14:27:02
    公有云安全概述 云安全职责划分-共同担责 软件即服务SAAS 云服务厂家几乎负责所有的安全性,因为租户只能访问、管理和使用其提供的应用程序,但无法对应用程序做破坏性操作。例如:SAAS服务厂家提供安全、日志、...
  • 当加密领域拥有的资产越来越庞大,来自于安全隐患方面的危机也显露无遗。 据了解,区块链安全大事件种,钱包被盗的事件占比高达 60%,显而易见钱包是最有利可图的目标,它的安全性至关重要,所以对钱包进行安全审计...
  • 信息安全发展的三个阶段:通信保密,信息安全,信息保障 Wind River的安全专家则针对IoT设备安全提出了如下建议: 安全启动 设备首次开机时,理应采用数字证书对运行的系统和软件作认证; 访问控制 采用不同...
  • 关于BGP安全那些事儿

    千次阅读 2021-10-20 01:20:57
    图5(截图来自外部) 这里也总结罗列了下BGP安全问题可能造成的影响: 1) BGP路由劫持 a. 流量被“黑洞”,正常访问中断 b. 流量被中间人监听或攻击,或重定向到虚假网站以窃取数据 c. IP被用于进行垃圾邮件活动 d...
  • 信息安全简答题

    千次阅读 2020-12-28 11:57:49
    一、区块链技术在网络与信息安全领域的应用 1.1区块链概念 在2008年由署名为中本聪的作者在《比特币:一种点对点的电子现金系统》一文提出,指的是一种在对等网络环境下,通过透明和可信规则,构建防伪造、防篡改...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 704,889
精华内容 281,955
关键字:

安全来源于什么